Статус документа
Статус документа

ГОСТ Р МЭК 61508-3-2012 Функциональная безопасность систем электрических, электронных, программируемых электронных, связанных с безопасностью. Часть 3. Требования к программному обеспечению

     

Приложение В
(обязательное)

     
Подробные таблицы


Таблица В.1 - Стандарты для проектирования и кодирования (см. таблицу А.4 приложения А)

Метод/средство

Ссылка

УПБ1

УПБ2

УПБ3

УПБ4

1 Использование стандартов кодирования для сокращения вероятности ошибок

С.2.6.2

HR

HR

HR

HR

2 Не использовать динамические объекты

С.2.6.3

R

HR

HR

HR

3а Не использовать динамические переменные

С.2.6.3

-

R

HR

HR

3b Проверка создания динамических переменных в неавтономном режиме

С.2.6.4

-

R

HR

HR

4 Ограниченное использование прерываний

С.2.6.5

R

R

HR

HR

5 Ограниченное использование указателей

С.2.6.6

-

R

HR

HR

6 Ограниченное использование рекурсий

С.2.6.7

-

R

HR

HR

7 Не использовать неструктурированное управление в программах, написанных на языках высокого уровня

С.2.6.2

R

HR

HR

HR

8 Не использовать автоматическое преобразование типов

С.2.6.2

R

HR

HR

HR

Методы/средства следует выбирать в соответствии с уровнем полноты безопасности. Альтернативные или эквивалентные методы/средства обозначают буквами, следующими за числом. Следует применять только один из альтернативных или эквивалентных методов/мероприятий. Выбор альтернативных методов должен быть обоснован в соответствии со свойствами, приведенными в приложении С, желательно для каждого применения.

Примечания

1 Методы 2, 3а и 5: использование динамических объектов (например, при реализации стека или динамически распределяемой области памяти) может наложить ограничения на объем доступной памяти и время выполнения. Методы 2, 3а и 5 не должны применяться, если используется компилятор, который обеспечивает, что:

а) для всех динамических переменных и объектов перед выполнением будет выделено достаточно памяти, а в случае ошибки выделения памяти система перейдет в безопасное состояние;

b) время реакции системы соответствует заданным требованиям.

2 См. таблицу С.11.

3 Ссылки (являющиеся справочными, а не обязательными) "В.х.х.х", "С.х.х.х" во второй графе указывают на подробные описания методов/средств, изложенных в приложениях В и С [5].


Таблица В.2 - Динамический анализ и тестирование (см. таблицы А.5 и А.9 приложения А)

Метод/средство

Ссылка

УПБ1

УПБ2

УПБ3

УПБ4

1 Выполнение тестового примера, связанного с анализом граничных значений

С.5.4

R

HR

HR

HR

2 Выполнение тестового примера, связанного с предполагаемой ошибкой

С.5.5

R

R

R

R

3 Выполнение тестового примера, связанного с введением ошибки

С.5.6

-

R

R

R

4 Выполнение тестового примера, сгенерированного на основе модели

С.5.27

R

R

HR

HR

5 Моделирование реализации

С.5.20

R

R

R

HR

6 Разделение входных данных на классы эквивалентности

С.5.7

R

R

R

HR

7а Структурный тест со 100%-ным охватом (точки входа)

С.5.8

HR

HR

HR

HR

7b Структурный тест со 100%-ным охватом (операторы)

С.5.8

R

HR

HR

HR

7с Структурный тест со 100%-ным охватом (условные переходы)

С.5.8

R

R

HR

HR

7d Структурный тест со 100%-ным охватом (составные условия, MC/DC)

С.5.8

R

R

R

HR

Методы/средства следует выбирать в соответствии с уровнем полноты безопасности.

Если 100%-ный охват не может быть достигнут (например, охват оператора кода защиты), то должно быть дано соответствующее объяснение.

Примечания

1 Анализ с использованием тестовых примеров проводят на уровне подсистем, он основывается на спецификациях и/или спецификациях и текстах программ.

2 См. таблицу С.12.

3 Ссылки (являющиеся справочными, а не обязательными) "В.х.х.х", "С.х.х.х" во второй графе указывают на подробные описания методов/средств, изложенных в приложениях В и С [5].


Таблица В.3 - Функциональное тестирование и проверка методом "черного ящика" (см. таблицы А.5, А.6 и А.7 приложения А)

Метод/средство

Ссылка

УПБ1

УПБ2

УПБ3

УПБ4

1 Выполнение тестового примера, на основе причинно-следственных диаграмм

В.6.6.2

-

-

R

R

2 Выполнение тестового примера, сгенерированного на основе модели

С.5.27

R

R

HR

HR

3 Макетирование/анимация

С.5.17

-

R

R

4 Разделение входных данных на классы эквивалентности, включая анализ граничных значений

С.5.7, С.5.4

R

HR

HR

HR

5 Моделирование процесса

С.5.18

R

R

R

R

Методы/средства следует выбирать в соответствии с уровнем полноты безопасности.

Примечания

1 Анализ с использованием тестовых примеров выполняется на уровне систем программного обеспечения и он основывается только на спецификациях.

2 Полнота моделирования будет зависеть от уровня полноты безопасности, сложности и применения.

3 См. таблицу С.13.

4 Ссылки (являющиеся справочными, а не обязательными) "В.х.х.х", "С.х.х.х" во второй графе указывают на подробные описания методов/средств, изложенных в приложениях В и С [5].


Таблица В.4 - Анализ отказов (см. таблицу А.10 приложения А)

Метод/средство

Ссылка

УПБ1

УПБ2

УПБ3

УПБ4

1а Причинно-следственные диаграммы

В.6.6.2

R

R

R

R

1в Анализ методом дерева событий

В.6.6.3

R

R

R

R

2 Анализ методом дерева отказов

В.6.6.5

R

R

R

R

3 Анализ функциональных отказов программного обеспечения

В.6.6.4

R

R

R

R

Методы/средства следует выбирать в соответствии с уровнем полноты безопасности. Альтернативные или эквивалентные методы/средства обозначают буквами, следующими за числом. Следует применять только один из альтернативных или эквивалентных методов/мероприятий. Выбор альтернативных методов должен быть обоснован в соответствии со свойствами, приведенными в приложении С, желательно для каждого применения.

Примечания

1 Предварительно должен быть проведен анализ рисков для определения, к какому уровню полноты безопасности следует отнести программное обеспечение.

2 См. таблицу С.14.

3 Ссылки (являющиеся справочными, а не обязательными) "В.х.х.х", "С.х.х.х" во второй графе указывают на подробные описания методов/средств, изложенных в приложениях В и С [5].


Таблица В.5 - Моделирование (см. таблицу А.7 приложения А)

Метод средство

Ссылка

УПБ1

УПБ2

УПБ3

УПБ4

1 Диаграммы потоков данных

С.2.2

R

R

R

R

2а Метод конечных автоматов

В.2.3.2

-

R

HR

HR

2b Формальные методы

В.2.2, С.2.4

-

R

R

HR

2с Моделирование во времени сетями Петри

В.2.3.3

-

R

HR

HR

3 Моделирование реализации

С.5.20

R

HR

HR

HR

4 Макетирование/анимация

С.5.17

R

R

R

R

5 Структурные диаграммы

С.2.3

R

R

R

HR

Методы/средства следует выбирать в соответствии с уровнем полноты безопасности. Альтернативные или эквивалентные методы/средства обозначают буквами, следующими за числом. Следует выполнять только один из альтернативных или эквивалентных методов/мероприятий. Выбор альтернативных методов должен быть обоснован в соответствии со свойствами, приведенными в приложении С, желательно для каждого применения.

Примечания

1 Если какой-то конкретный метод не перечислен в таблице, не следует считать, что он был исключен из рассмотрения. Этот метод должен соответствовать требованиям настоящего стандарта.

2 Количественное значение вероятностей не требуется.

3 См. таблицу С.15.

4 Ссылки (являющиеся справочными, а не обязательными) "В.х.х.х", "С.х.х.х" во второй графе указывают на подробные описания методов/средств, изложенных в приложениях В и С [5].


Таблица В.6 - Тестирование рабочих характеристик (см. таблицы А.5 и А.6 приложения А)